natking cole:在线读书:代码、密码和计算机——信息保密入门(美)B.博斯沃思

来源:百度文库 编辑:偶看新闻 时间:2024/04/27 18:53:28
代码、密码和计算机——信息保密入门
作者:(美)B.博斯沃思著
页数:205
分类: 计算机通信 >通信保密与通信安全
在线阅读代码、密码和计算机——信息保密入门电子书超星阅览器
阅读1阅读2下载图书
阅览器阅读/下载图书须安装超星阅览器,立即下载
添加到学习计划
收藏推荐
分享到
隐藏目录章节目录
目 次
译者序
序言
第一章通信保密引论
1.1 保密通信简史
1.2 日常使用的保密通信
1.3 信息保密的必要性
1.4 计算机通信
1.5 术语
1.6 密码编码学和计算机
1.7 数据加密标准(DES)
1.8 计算机密码编码的最新发展
小结
问题
参考文献
第二章代码体制
2.1 引言
2.2 编制代码字字典
2.3 编制一部本代码字字典
2.4 编制两部本代码字字典
2.5 随机化代码体制
2.6 用计算机给代码加密和脱密
2.7 计算机代码体制的保密度
小结
问题
参考文献
第三章密码体制――Ⅰ
3.1 引言
3.2 移位密码
报文倒置
几何模式
定向移位
定向变型
列移位
3.3 以ASCII值作密钥字
3.4 随机数字密钥的生成
3.5 其它移位法
双重列移位法
多字符移位法
代码字移位法
3.6 信息保密和密表体制
小结
问题
参考文献
第四章密码体制――Ⅱ
4.1 引言
4.2 以莫尔斯代码作密码
4.3 数字密码
4.4 ASCII密码体制
4.5 互逆密码
4.6 凯撒密码
4.7 单表代替
4.8 抽取字母表密码
4.9 多表代替
4.10双字母代替
小结
问题
参考文献
第五章密码编码学和计算机运算
5.1 引言
5.2 生成随机字密钥
5.3 生成随机字母表
5.4 计算机生成加密表
5.5 计算密码编码学
算术运算
代数运算
线性方程式
非线性方程式
矩阵运算
用矩阵乘法加密
用矩阵转置加密
用矩阵求逆加密
5.6 无限密钥变换
5.7 文件加密
用ASCII值构成的一些文件
随机扰乱文件
代数方法扰乱文件
5.8 程序的加密
小结
问题
参考文献
第六章密码分析学
6.1 引言
6.2 频数分析
6.3 穷举法
小结
问题
参考文献
第七章保密和数据加密标准
7.1 引言
7.2 通信保密
7.3 数据加密标准的发展
数据加密标准(DES)的简要介绍
7.4 回顾某些概念
7.5 数据表示
二进制
二进制加法
模运算
7.6 关于DES的概念
7.7 乘积密码体制举例
举例
7.8 DES算法
IP:初始置换表
E: E比特选择表
PC-1: 置换选择表――1
LS:左移表
PC-2:置换选择表――2
S:代替盒
P:置换表
IP-1:逆初始置换表
7.9 数据加密算法的步骤
一次迭代后的数据加密算法
逆初始置换
脱密
数据加密算法总结
7.10数据加密标准的争论
小结
问题
参考文献
第八章公开密钥密码编码学
8.1 引言
8.2 公开密钥算法
8.3 公开密钥密码体制
数学预备知识
8.4 RSA公开密钥密码体制
RSA举例
8.5 PK签名
RSA签名举例
8.6 RSA体制的密码分析
小结
问题
参考献文
第九章密码编码保密系统
9.1 引言
9.2 通信保密的实现
9.3 文件保密的实现
9.4 设计密码编码系统
小结
问题
参考文献
附录: BASIC编程语言入门
答案和解答
隐藏目录